一种基于异步动态口令技术的保护账户安全的方法

文档序号:7796617阅读:202来源:国知局
一种基于异步动态口令技术的保护账户安全的方法
【专利摘要】本发明提供了一种基于异步动态口令技术的保护账户安全的方法,其特征在于:用户与服务商约定挑战码的加密方式和动态密码的计算公式,认证服务器在用户登录请求验证成功后生成挑战码A、挑战码B和动态密码C,挑战码B由挑战码A经加密方式加密得到,动态密码C由挑战码A经计算公式计算得到,认证服务器向用户的手机发送包含挑战码B的反馈短信,用户根据加密方式将挑战码B解密后代入计算公式,得到动态密码D,用户在客户端登录界面输入动态密码D和账户名进行登录。其系统可靠性高,挑战码等验证信息传送保密度高,能有效避免用户密码信息泄露,并且用户操作起来安全可靠。
【专利说明】一种基于异步动态口令技术的保护账户安全的方法
【技术领域】
[0001]本发明涉及短信传输和计算机数据库相结合的操作运用技术,具体为一种基于异步动态口令技术的保护账户安全的方法。
【背景技术】
[0002]目前,公知的手机动态口令和异步动态口令技术主要有以下几种方式:
第一种,异步动态口令技术,也叫挑战应答方式,顾名思义,基于挑战/应答方式的身份认证系统就是每次认证时认证服务器都给客户端发送一个不同的“挑战”字串,客户端程序收到这个“挑战”字串后,做出相应的“应答”,以此机制而研制的系统。验证步骤为:1、进入应用登录界面,输入账号名和静态密码值获取挑战码数字;2、在动态密码令牌上输入挑战码数字后获得动态密码;3、在动态密码输入框输入动态密码令牌显示的动态密码;4、认证服务器验证用户信息和用户提交动态密码的正确性;5、认证服务器将认证结果反馈给应用服务器或应用程序,完成用户身份认证。其缺陷为:用户每次登录都需要在登录界面中向认证服务器发出请求,要求进行身份认证,通常也使用账号名和静态密码来进行身份认证,认证通过后认证服务器发送“挑战”字串到客户端,挑战码采用明文发送,没有任何保护措施,当遭遇到钓鱼网站诈骗攻击时,账号名和静态密码就处于不安全的状态下,动态密码还是会被钓鱼网站盗取。另外生成动态密码的令牌都由服务商提供给用户,登录使用的动态口令的算法集成在硬件(令牌)中,用户无法得知算法,更不能随意更改算法。
[0003]第二种,手机短信发送动态口令认证方式,其包括用户的手机,认证服务器,管理工作站和短信网关组成,管理工作站负责用户的注册,手机号码的绑定及取消绑定。用户登录时,先在客户端输入静态密码并发送,认证服务器验证用户发送的静态密码后通过短信发送一组明文的动态口令到用户绑定账号名的手机,用户使用接收到的动态口令再次在客户端进行登录验证,通过后动态口令失效,用户登录成功。其优点是:操作简单,不需记忆,手机普及率较高便于实现。其缺陷是:动态口令以明文发送,不具备保密性,无法防范不法分子利用钓鱼网站的诈骗攻击,无法防范不法分子利用“隐身大盗”等手机木马截获并转发用户用于登录的动态密码,同时也无法防范不法分子的“补卡攻击”,即通过事先获取到的用户资料恶意挂失用户的手机卡,重新补办用户的手机卡来骗取用户的动态密码。“隐身大盗”是一种手机木马,运行后会对用户短信实施拦截,同时全部以短信的形式转发到不法分子手机上,然后才对短信放行,放行后用户才会看到短信提示,也就是说木马是比手机使用者更早看到短信内容的。另据分析,“隐身大盗”会对特定短信进行删除,比如不法分子在窃取受害者网银账户时的手机验证码等短信,就会被木马直接删除,受害者根本看不到,也就不能第一时间发现有人在盗取网银账户。
[0004]第三种,手机短信发送两组动态口令+识别码认证方式
其包括用户的手机,认证服务器,管理工作站和短信网关组成,管理工作站负责用户的注册,手机号码的绑定及取消绑定。用户登录时,发送和手机号码、账号名相互绑定的激活码短信到认证服务器,验证通过后,认证服务器通过短信的方式发送两组动态密码+识别码到用户手机,动态密码和识别码都以明文发送,用户先使用第一组动态密码在客户端登录,通过以后查看登录界面显示的识别码与之前发送到自己手机中的识别码是否相同,用户识别通过后,输入并发送第二组动态口令,验证通过后登录成功。其优点是:操作简单,用户上手难度较低,由于需要使用绑定账号名的手机发送激活码来获取动态口令和识别码,不法分子不能在用户无察觉的情况下进行盗号行为,手机普及率较高便于实现。其缺陷是:动态口令以明文发送,不具备保密性,识别码在用户登录前就以明文发送,给了不法分子把识别码放入钓鱼网站的时间,用户不能有效的判断服务端的真伪,无法防范不法分子利用“隐身大盗”等手机木马截获并转发用户用于登录的动态密码来入侵用户的账户。
[0005]以上所述方法既无法防范“补卡攻击”和盗号木马的攻击,也无法防范不法分子利用钓鱼网站对用户进行诈骗攻击,账户的安全无法得到保障。不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,骗取用户的账号名、密码等私人资料,同时在极短的时间内使用用户的账号名,密码登录真实网站,盗取用户的财物。

【发明内容】

[0006]针对上述几种密码保护技术的不足之处,本发明提供了一种基于异步动态口令技术的保护账户安全的方法,其系统可靠性高,挑战码等验证信息传送保密度高,能有效避免用户密码信息泄露,不但能够有效防范不法分子的“补卡攻击”和盗号木马病毒的攻击,并且能够防御钓鱼网站对用户实施的诈骗攻击,用户操作起来安全可靠。
[0007]其技术方案是这样的:
其包括以下步骤:(I)、注册,(2)、用户发送登录请求,(3)、服务端验证登录请求,(4)、服务端反馈,(5)、用户识别,(6)、用户登录,(7)、服务端验证,其特征在于:用户与服务商在步骤(I)约定挑战码的加密方式和动态密码的计算公式,所述加密方式和所述计算公式储存在认证服务器的数据库中,步骤(3)中所述认证服务器在步骤(2)的登录请求验证成功后生成挑战码A、挑战码B和动态密码C,并将挑战码A、挑战码B和动态密码C储存于认证服务器的数据库中,所述挑战码B由所述挑战码A经所述加密方式加密得到,所述动态密码C由所述挑战码A经所述计算公式计算得到,步骤(4)中所述认证服务器向所述用户的手机发送包含所述挑战码B的反馈短信,步骤(6)中所述用户根据所述加密方式将所述挑战码B解密后代入所述计算公式,得到动态密码D,所述用户在客户端登录界面中输入账号名和所述动态密码D,步骤(7)中所述认证服务器将对所述动态密码C和所述动态密码D进行比对验证。
[0008]其进一步特征在于:
步骤(2)中所述登录请求包括所述用户向所述认证服务器发送认证请求短信,步骤
(3)中所述认证服务器接收到所述用户的认证请求短信后,验证所述用户的手机号码的同时,还需验证所述计算公式的使用次数,所述认证服务器设有对所述计算公式的使用次数进行记录的计数器,步骤(3)中所述认证服务器每次生成动态密码C后,所述计数器值+1,当所述计数器值超过所述用户在步骤(I)中与服务商约定的所述计算公式的使用次数的阈值时,计算公式即时失效,所述认证服务器拒绝用户的登录请求;
步骤(2)中所述认证请求短信包含客户端当前的公网IP地址,步骤(3)中所述认证服务器将认证请求短信中的IP地址储存于数据库中,步骤(4)中所述反馈短信的内容还包括步骤(3)中储存于数据库中的IP地址,步骤(5)中所述用户在接收所述反馈短信后,先要比对所述反馈短信中的IP地址与自己发送的所述认证请求短信中的IP地址是否相同,只有两者相同,用户才能执行步骤(6)中的登录操作,所述反馈短信内容中的IP地址中的几位数字由服务端隐藏;
步骤(7)中所述服务端验证包括依次进行的以下步骤:识别登录者身份、验证登录时间和验证用户密码;
所述识别登录者身份包括所述认证服务器对用户登录时的IP地址和步骤(2)中所述认证请求短信中提交的IP地址进行比对,验证客户端发送密码的人是否为用户本人,如果不是用户本人,则中止步骤(7);
所述认证服务器判定登录者不是用户本人,在中止步骤(7)的同时通过短信平台把包含登录者IP地址的短信发送到用户在步骤(I)绑定的安全手机号码和/或以电子邮件的方式把包含登录者IP地址的邮件发送到用户在步骤(I)绑定的安全电子邮箱,提示有不法分子入侵用户的账户;
所述用户在步骤(I)中与服务商约定动态密码的有效期,所述认证服务器设有对所述有效期进行记录的计时器,所述验证登录时间包括所述认证服务器验证客户端的动态密码的输入时间是否在所述有效期内,如果超时,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的动态密码C即时注销且计时器重置;
所述用户重新与服务商约定所述阈值、所述加密方式或者所述计算公式后,计数器值重置;
所述服务端包括但不限于认证服务器、管理工作站、短信网关、短信平台、计时器和计数器,所述计时器记录用户的登录时间,所述计数器记录计算公式的使用次数,所述服务端由服务商提供。
[0009] 其更进一步特征在于:
其具体包括以下步骤:
(1)、注册:用户向服务商提交绑定信息,绑定信息包括用户的一个账号名、一个手机号码、挑战码的加密方式、动态密码的有效期、动态密码的计算公式和计算公式的使用次数的阈值、一个安全电子邮箱地址和/或另一个安全手机号码,挑战码的加密方式、动态密码的有效期、动态密码的计算公式和计算公式的使用次数的阈值由用户和服务商共同约定,并可通过安全电子邮箱和/或另一个安全手机号码找回或者修改,管理工作站对用户提交的账号名、手机号码、安全电子邮箱地址和/或另一个安全手机号码进行验证,动态密码的计算公式由管理工作站随机生成并由用户在客户端的注册界面中选择确定,在用户注册成功后,要求用户妥善保管该计算公式,并将账号名和手机号码、挑战码的加密方式、动态密码的有效期、动态密码的计算公式和计算公式的使用次数的阈值、安全电子邮箱地址和/或另一个安全手机号码相互绑定后保存到认证服务器的数据库中;
(2)、用户发送登录请求:用户以手机短信的形式通过短信网关向短信平台提交客户端当前的公网IP地址;
(3)、服务端验证登录请求:短信平台在接收到用户的登录请求后提取用户短信中的IP地址及用户的手机号码,并转送到认证服务器,认证服务器将接收到的用户手机号码在认证服务器的数据库中对其进行检索,如果用户登录请求中的手机号码与认证服务器内部信息相符,用户发送的IP地址格式正确并且记录计算公式使用次数的计数器值未超过阈值,则验证通过,认证服务器临时生成挑战码A,把挑战码A代入步骤(I)中约定的计算公式,得出动态密码C,同时记录步骤(I)中的计算公式使用次数的计数器值+1,认证服务器根据挑战码的加密方式,将挑战码A加密后生成挑战码B,把用户的IP地址、挑战码A、挑战码B和动态密码C 一起保存在认证服务器的数据库中,认证服务器把步骤(2)接收到的用户的IP地址隐藏掉几位后和挑战码B —起转送到短信平台,如果用户手机号码与认证服务器的数据库中绑定的信息不符、或用户发送的IP地址格式不正确,则验证失败,认证服务器把验证失败信息转送到短信平台,如果记录计算公式使用次数的计数器值超过阈值,则计算公式即时失效,验证失败,认证服务器把验证失败信息转送到短信平台;
(4)、服务端反馈:步骤(3)验证通过后,短信平台将步骤(3)生成的挑战码B和隐藏掉几位后的用户的IP地址以反馈短信的方式通过短信网关发送到该用户手机,发送完成后,认证服务器的数据库中的挑战码A和挑战码B即时注销,并且计时器开始工作,计时期限为照用户在步骤(I)中与服务商约定的动态密码的有效期,步骤(3)验证没有通过,则通过短信平台提示用户验证失败;
(5)、用户识别:用户接收到步骤(4)发送的短信后,先把接收到的短信中的IP地址未隐藏的部分与自己在步骤(2)中发送出的IP地址进行比对,如果两者不同,用户判定自己发送出去的短信遭到不法分子篡改,放弃登录,如果相同,进入下一步骤;
(6)、用户登录:用户通过步骤(5)的验证后,将步骤(4)中得到的挑战码B按照挑战码的加密方式,把挑战码B还原成挑战码A,然后代入计算公式,得出动态密码D,登录时将账号名与动态密码D在系统的客户端输入并发送;
(7)、服务端验证,包括依次进行的以下步骤:
识别登录者身份:认证服务器接收到用户在步骤(6)发送的账号名和动态密码D后,首先提取客户端连接到服务端的IP地址,将其与保存在认证服务器的数据库中的步骤(3)得到的IP地址进行比对验证其是否相同,如果验证失败,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的用户的IP地址、动态密码C即时注销,计时器重置,同时通过短信平台把包含登录者IP地址的短信发送到用户在步骤(I)绑定的安全手机号码和/或以电子邮件的方式把包含登录者IP地址的邮件发送到用户在步骤(I)绑定的安全电子邮箱,提示有不法分子入侵用户的账户,如果验证通过,保存在认证服务器的数据库中的用户的IP地址即时注销,进入下一步骤;
验证登录时间:认证服务器提取客户端的动态密码的输入时间,验证其是否在有效期内,如果超时,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的动态密码C即时注销且计时器重置,如果在有效期内,验证通过,计时器重置,进入下一步骤;
验证用户密码:认证服务器对接收到的用户账号名和动态密码D进行有效性验证,将用户发送的账号名与动态密码D和保存在认证服务器中的账号名与动态密码C进行比对验证其是否合法,如果验证失败,则在客户端登录界面提示用户登录失败,同时认证服务器的数据库中的动态密码C即时注销,如果验证通过,用户可以成功登录,当用户登录成功后,认证服务器的数据库中的动态密码C即时注销,并提示用户步骤(3)计数器中生成的计算公式的使用次数的剩余值,当用户重新与服务商约定计算公式的使用次数、挑战码的加密方式或选择了一组新的计算公式后,计数器值重置;
(8)、当用户由于误操作导致记录计算公式使用次数的计数器值超过阈值,或者用户遗忘了在步骤(I)中与服务商约定的计算公式时,用户通过在步骤(I)中递交的安全电子邮箱地址或另一个安全手机号码与服务商重新约定新的阈值或计算公式;
(9)、当用户再次需要登录系统时,需重复(2)、(3)、(4)、(5)、(6)、(7)步骤。
[0010]采用本发明的方法后,其有益效果在于:
1)认证服务器把挑战码A经过与用户约定的加密方式加密以后通过短信发送到用户手机,用户根据约定的加密方式进行解密后,代入与服务商约定的计算公式得出登录验证用的动态密码,在整个登录验证过程中,服务端和客户端都不会泄露挑战码A,有效防范“隐身大盗”等手机木马的攻击,保障了账户的安全;
2)用于生成登录验证的动态密码的计算公式、计算公式的使用次数的阈值可以随时与服务商约定更换,一旦计数器值超出阈值,计算公式即时失效,认证服务器拒绝用户的登录请求,同时,在得知不法分子入侵客户账户时,客户可以更换动态密码的计算公式,进一步保障了账户的安全性;
3)由于本发明方法中涉及到的计算公式可以设定得较为简单,可以减轻认证服务器的运算压力,并且所有的密码生成步骤都在用户登录之前就已经完成,在用户登录过程中认证服务器无需进行密码生成步骤,进一步减轻验证服务端的运算压力;
4)用户和认证服务器双向识别,首先,用户在接收到短信平台发送的短信后,先要比对接收到的短信中的IP地址与自己发送登录请求短信中的IP地址的未隐藏部分是否相同,只有两者相同,用户才能执行登录操作,在登录之前用户就能准确判断自己发送出去的短信没有遭到不法分子篡改,其次,认证服务器在对客户端发送的账号名和密码进行登录验证之前先要通过比对IP地址对登录者的合法身份进行验证,当判断登录者不是用户本人时,认证服务器拒绝登录者的后续登录操作,并通过短信平台把包含登录者IP地址的短信发送到用户在步骤(I)绑定的安全手机号码和/或以电子邮件的方式把包含登录者IP地址的邮件发送到用户在步骤(I)绑定的安全电子邮箱,提醒用户账户遭到入侵,确保用户能够及时有效的收到服务商发送的警示信息,更进一步保障了账户的安全性;
5)使用本发明方法的认证技术,用户只需要记住一组极其简单的计算公式,对比现有的认证技术在复杂性上并无增加许多,但是安全性却大为提高;
6)本发明方法的身份认证技术既能单独使用,也可以和现有的静态密码技术结合使用,例如,认证服务器对客户端发送的账号名和静态密码进行第一次登录验证之前先对登录者的IP地址进行验证,并且同时适用于电脑客户端和移动客户端,多账号名可以采用同一认证技术,用户无需为了不同的账号名购置互不兼容的令牌、口令卡等硬件认证装置,也无需在手机中安装各式互不兼容的APP认证工具,使得本发明方法操作简单,易于上手;
7)本发明方法能够有效防范不法分子的网络窃听、重放攻击和小数攻击,有效防范不法分子在手机端利用各种木马或手机系统漏洞拦截转发、篡改或偷窥盗取用户包含有动态密码的短信用于登录用户的账户,有效防范不法分子恶意挂失用户手机卡并补办用户手机卡骗取动态密码攻击、有效防止不法分子以钓鱼短信骗取用户的动态口令,同时能够有效防范电脑端的盗号木马病毒的攻击,并且解决了现有的识别码在用户登录前就以明文发送,给了不法分子把识别码放入钓鱼网站的时间,用户不能有效的判断服务端的真伪的缺陷,能够防御钓鱼网站对用户实施的诈骗攻击;
综上所述,本发明方法其系统可靠性高,挑战码等验证信息传送保密度高,能有效避免用户信息泄露,不但能够有效防范不法分子的“补卡攻击”和盗号木马病毒的攻击,并且能够防御钓鱼网站对用户实施的诈骗攻击,用户操作起来安全可靠。
【专利附图】

【附图说明】
[0011]图1为本发明中用户使用手机短信进行登录请求的流程图;
图2为本发明中用户在客户端登录的流程图。
【具体实施方式】
[0012]实施例1:
(1)、注册:用户向服务商提交绑定信息,绑定信息包括用户的一个账号名、一个手机号码、挑战码的加密方式、动态密码的有效期、动态密码的计算公式和计算公式的使用次数的阈值、一个安全电子邮箱地址和/或另一个安全手机号码,挑战码的加密方式、动态密码的有效期、动态密码的计算公式和计算公式的使用次数的阈值由用户和服务商共同约定,并可通过安全电子邮箱和/或另一个安全手机号码找回或者修改,管理工作站对用户提交的账号名、手机号码、安全电子邮箱地址和/或另一个安全手机号码进行验证,动态密码的计算公式由管理工作站随机生成并由用户在客户端的注册界面中选择确定,在用户注册成功后,要求用户妥善保管该计算公式,并将账号名和手机号码、挑战码的加密方式、动态密码的有效期、动态密码的计算公式和计算公式的使用次数的阈值、安全电子邮箱地址和/或另一个安全手机号码相互绑定后保存到认证服务器的数据库中,其中,用户登录时间由计时器记录,计算公式的使用次数由计数器记录;
(2)、用户发送登录请求:用户以手机短信的形式通过短信网关向短信平台提交客户端当前的公网IP地址;
(3)、服务端验证登录请求:短信平台在接收到用户的登录请求后提取用户短信中的IP地址及用户的手机号码,并转送到认证服务器,认证服务器将接收到的用户手机号码在认证服务器的数据库中对其进行检索,如果用户登录请求中的手机号码与认证服务器内部信息相符,用户发送的IP地址格式正确并且记录计算公式使用次数的计数器值未超过阈值,则验证通过,认证服务器临时生成挑战码A,把挑战码A代入步骤(I)中约定的计算公式,得出动态密码C,同时记录步骤(I)中的计算公式使用次数的计数器值+1,认证服务器根据挑战码的加密方式,将挑战码A加密后生成挑战码B,把用户的IP地址、挑战码A、挑战码B和动态密码C 一起保存在认证服务器的数据库中,认证服务器把步骤(2)接收到的用户的IP地址隐藏掉几位后和挑战码B —起转送到短信平台,如果用户手机号码与认证服务器的数据库中绑定的信息不符、或用户发送的IP地址格式不正确,则验证失败,认证服务器把验证失败信息转送到短信平台,如果记录计算公式使用次数的计数器值超过阈值,则计算公式即时失效,验证失败,认证服务器把验证失败信息转送到短信平台;
(4)、服务端反馈:步骤(3)验证通过后,短信平台将步骤(3)生成的挑战码B和隐藏掉几位后的用户的IP地址以反馈短信的方式通过短信网关发送到该用户手机,发送完成后,认证服务器的数据库中的挑战码A和挑战码B即时注销,计时器开始工作,计时期限为照用户在步骤(I)中与服务商约定的动态密码的有效期,步骤(3)验证没有通过,则通过短信平台提示用户验证失败;
(5)、用户识别:用户接收到步骤(4)发送的短信后,先把接收到的短信中的IP地址未隐藏的部分与自己在步骤(2)中发送出的IP地址进行比对,如果两者不同,用户判定自己发送出去的短信遭到不法分子篡改,放弃登录,如果相同,进入下一步骤;
(6)、用户登录:用户通过步骤(5)的验证后,将步骤(4)中得到的挑战码B按照挑战码的加密方式,把挑战码B还原成挑战码A,然后代入计算公式,得出动态密码D,登录时将账号名与动态密码D在系统的客户端输入并发送;
(7)、服务端验证,包括依次进行的以下步骤:
识别登录者身份:认证服务器接收到用户在步骤(6)发送的账号名和动态密码D后,首先提取客户端连接到服务端的IP地址,将其与保存在认证服务器的数据库中的步骤(3)得到的IP地址进行比对验证其是否相同,如果验证失败,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的用户的IP地址、动态密码C即时注销,计时器重置,同时通过短信平台把包含登录者IP地址的短信发送到用户在步骤(I)绑定的安全手机号码和/或以电子邮件的方式把包含登录者IP地址的邮件发送到用户在步骤(I)绑定的安全电子邮箱,提示有不法分子入侵用户的账户,如果验证通过,保存在认证服务器的数据库中的用户的IP地址即时注销,进入下一步骤;
验证登录时间:认证服务器提取客户端的动态密码的输入时间,验证其是否在有效期内,如果超时,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的动态密码C即时注销且计时器重置,如果在有效期内,验证通过,计时器重置,进入下一步骤;
验证用户密码:认证服务器对接收到的用户账号名和动态密码D进行有效性验证,将用户发送的账号名与动态密码D和保存在认证服务器中的账号名与动态密码C进行比对验证其是否合法,如果验证失败,则在客户端登录界面提示用户登录失败,同时认证服务器的数据库中的动态密码C即时注销,如果验证通过,用户可以成功登录,当用户登录成功后,认证服务器的数据库中的动态密码C即时注销,并提示用户步骤(3)计数器中生成的计算公式的使用次数的剩余值,当用户重新与服务商约定了计算公式的使用次数、挑战码的加密方式或选择了一组新的计算公式后,计数器值重置;
(8)、当用户由于误操作导致计数器值超过阈值,或者用户遗忘了步骤(I)中与服务商约定的计算公式时,用户通过在步骤(I)中递交的安全电子邮箱地址或另一个安全手机号码与服务商重新约定新的阈值或计算公式;
(9)、当用户再次需要登录系统时,需重复(2)、(3)、(4)、(5)、(6)、(7)步骤。
[0013]下面结合附图1、2对本发明的操作过程进行详细描述,其中,未描述步骤(I)的内容:
用户在后续某次登录中,假设当前客户端的IP地址为“49.76.211.241”,用户与服务商约定挑战码的加密方式为按挑战码A “第3位、第4位、第I位、第2位”的读取顺序重新排列生成挑战码B,动态密码C的计算公式为“挑战码A+341-2”,计算公式的使用次数的阈值为5次,用户当前计算公式的使用次数的值为3次,挑战码A为“4716”,不法分子的IP地址为“202.10.69.11”,其中,计算公式中的“+341-2”是在加密方式“第3位、第4位、第I位、第2位”的基础上随机拆分并结合简单的四则运算后生成的,方便用户记忆。
[0014]用户通过手机短信获取加密后的挑战码B的流程为:
第一步:用户使用和账号名绑定的手机编辑短信“49.76.211.241”发送到短信平台。
[0015]第二步:短信平台在接收到用户的登录请求后提取用户短信中的“49.76.211.241”及用户的手机号码,并转送到认证服务器,认证服务器对用户的手机号码进行验证、对用户发送的IP地址格式进行验证并且验证用户当前用于生成动态密码的计算公式的使用次数的值有没有超过阈值(当前为3 <阈值5),如果手机号码与认证服务器内部数据库中信息相符、用户发送的IP地址格式正确且计数器值没有超过阈值,则验证通过,认证服务器生成挑战码A “4716”,把“4716”代入计算公式“挑战码A+341-2”得出动态密码C “5055”,这时记录计算公式使用次数的计数器值+1变成“4”,把挑战码A “4716”按照“第3位、第4位、第I位、第2位”的读取顺序重新排列成挑战码B “1647”,把“49.76.211.241”、挑战码A “4716”、挑战码B “1647”和动态密码C “5055” 一起保存在认证服务器的数据库中,认证服务器隐藏“49.76.211.241”中的“211”,以代替。把挑战码B “1647”和“49.76.*#.241”转送到短信平台。如果手机号码与认证服务器内部数据库中信息不符、或用户发送的IP地址格式不正确、则验证失败,认证服务器把认证失败信息转送到短信平台,如果计数器值超阈值,则计算公式“挑战码+341-2”即时失效,验证失败,认证服务器把认证失败信息转送到短信平台。
[0016]第三步:如果验证通过,短信平台把挑战码B“1647”和“49.76.241”通过短信发送到用户手机,发送完成后,认证服务器的数据库中的挑战码A“4716”和挑战码B“1647”即时注销,同时计时器开始倒计时。如果验证失败,短信平台把认证失败信息通过短信发送到用户手机。
[0017]用户登录的流程为:
第一步:用户接收到短信平台发送的短信后,先查看短信中的IP地址“49.76.241”中未隐藏部分是不是与自己在发送登录请求短信中的IP地址一致,如果不是,用户判定自己发送出去的登录请求短信遭到不法分子篡改,放弃登录,如果正确,执行下一步骤。
[0018]第二步:用户提取接收到的短信中的挑战码B “1647”,先按照约定的读取顺序“第3位、第4位、第I位、第2位”把挑战码B “ 1647”还原成挑战码A “4716”,再把挑战码A“4716”代入系统生成并由用户确认的计算公式“挑战码A+341-2”得出动态密码D“5055”,在客户端登录界面输入账号名和动态密码“5055”并发送。
[0019]第三步:认证服务器接收到用户发送的账号名和动态密码D “5055”后,首先验证客户端连接到服务端的IP地址是否为“49.76.211.241”,如果验证失败,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的用户的“49.76.211.241”、“5055”即时注销,计时器重置,同时通过短信平台把包含登录者IP地址的短信发送到用户绑定的安全手机号码和/或以电子邮件的方式把包含登录者IP地址的邮件发送到用户绑定的安全电子邮箱,如果正确,则验证通过,保存在认证服务器的数据库中的“49.76.211.241”即时注销,进入下一步骤。
[0020]第四步:认证服务器验证用户的登录时间,如果超时,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的“5055”即时注销且计时器重置,如果没有超时,则认证通过,计时装置重置,进入下一步骤。
[0021]第五步:认证服务器验证用户发送的账号名和动态密码D “5055”,如果验证失败,则在客户端登录界面提示用户登录失败,同时认证服务器的数据库中的“5055”即时注销,如果验证通过,保存在认证服务器的数据库中的动态密码“5055”即时注销,登录成功并提示用户计算公式的剩余使用次数为“ I”次。
[0022]下面对本发明方法防止钓鱼网站欺诈攻击、不法分子补卡攻击和手机木马“隐身大盗”攻击进行具体解释。
[0023]一、防范钓鱼网站欺诈攻击的原理:
假设用户已经接收到了短信平台发送的包含挑战码B “1647”和“49.76.241”的短信,这时用户进入了不法分子制作的钓鱼网站进行登录,不法分子得到了用户输入的账号名和动态密码D “5055”,然后不法分子通过自己的IP地址“202.10.69.11”进入官方网站的客户端输入账号名和动态密码D “5055”进行登录验证,认证服务器首先验证客户端连接到服务端的IP地址,由于不法分子登录时的IP地址为“202.10.69.11”,并不是用户通过短信发送的“49.76.211.241”,所以认证服务器判定登录者为不法分子,认证失败,退出登录,同时通过短信平台把包含不法分子IP地址“202.10.69.11”的短信发送到用户绑定的安全手机号码和/或以电子邮件的方式把包含不法分子IP “202.10.69.11”地址的邮件发送到用户绑定的安全电子邮箱,提示用户账户遭到不法分子的入侵。
[0024]二、防范不法分子补卡攻击的原理:
假设不法分子已经通过伪造的用户身份资料补办了用户的手机卡,不法分子使用装有补办的用户手机卡的手机编辑短信“202.10.69.11”发送到短信平台,短信平台提取手机号码和“202.10.69.11”转送到认证服务器,认证服务器验证通过后使用短信平台发送包含挑战码B “1647”和“202.10.***.11”的短信到不法分子手机端。但是不法分子不知道用户与服务商约定的挑战码A正确的读取顺序,无法将挑战码B “ 1647”还原成挑战码A“4716”,更不知道系统生成并由用户确认的计算公式是怎么样的,无法计算出正确的动态密码D “5055”,登录验证失败,如果不法分子尝试多次获取挑战码B试图破解,当计数器值超过阈值“5”时,计算公式“挑战码A+341-2”即时失效,验证失败,认证服务器拒绝不法分子的登录请求。同时通过短信平台把包含不法分子IP地址“202.10.69.11”的短信发送到用户绑定的安全手机号码和/或以电子邮件的方式把包含不法分子IP “202.10.69.11”地址的邮件发送到用户绑定的安全电子邮箱,提示用户账户遭到不法分子的入侵。
[0025]三、防范手机木马“隐身大盗”攻击的原理:
假设用户手机中了“隐身大盗”木马,用户使用和账号名绑定的手机编辑短信“49.76.211.241”发送到短信平台,短信平台提取手机号码和“49.76.211.241”转送到认证服务器,认证服务器验证通过后使用短信平台发送包含挑战码B “1647”和“49.76.***.241”的短信到用户手机端,这时木马对认证服务器发送的包含挑战码B“1647”和“49.76.***.241”的短信进行拦截,并转发至不法分子的手机;不法分子并不知道用户完整的IP地址,如果使用自己的IP地址“202.10.69.11”尝试登录,认证服务器首先验证客户端连接到服务端的IP地址,由于不法分子登录时的IP地址为“202.10.69.11”,并不是用户通过短信发送的“49.76.211.241”,不可能通过验证,并且不法分子无法将挑战码B“1647”还原成挑战码A“4716”,更不知道系统生成并由用户确认的计算公式是怎么样的,无法计算出正确的动态密码D “5055”,登录验证失败。
【权利要求】
1.一种基于异步动态口令技术的保护账户安全的方法,其包括以下步骤:(1)、注册,(2)、用户发送登录请求,(3)、服务端验证登录请求,(4)、服务端反馈,(5)、用户识别,(6)、用户登录,(7)、服务端验证,其特征在于:用户与服务商在步骤(1)约定挑战码的加密方式和动态密码的计算公式,所述加密方式和所述计算公式储存在认证服务器的数据库中,步骤(3)中所述认证服务器在步骤(2)的登录请求验证成功后生成挑战码A、挑战码B和动态密码C,并将挑战码A、挑战码B和动态密码C储存于认证服务器的数据库中,所述挑战码B由所述挑战码A经所述加密方式加密得到,所述动态密码C由所述挑战码A经所述计算公式计算得到,步骤(4)中所述认证服务器向所述用户的手机发送包含所述挑战码B的反馈短信,步骤(6)中所述用户根据所述加密方式将所述挑战码B解密后代入所述计算公式,得到动态密码D,所述用户在客户端登录界面中输入账号名和所述动态密码D,步骤(7)中所述认证服务器将对所述动态密码C和所述动态密码D进行比对验证。
2.根据权利要求1所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:步骤(2)中所述登录请求包括所述用户向所述认证服务器发送认证请求短信,步骤(3)中所述认证服务器接收到所述用户的认证请求短信后,验证所述用户的手机号码的同时,还需验证所述计算公式的使用次数,所述认证服务器设有对所述计算公式的使用次数进行记录的计数器,步骤(3)中所述认证服务器每次生成动态密码C后,所述计数器值+1,当所述计数器值超过所述用户在步骤(1)中与服务商约定的所述计算公式的使用次数的阈值时,计算公式即时失效,所述认证服务器拒绝用户的登录请求。
3.根据权利要求2所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:步骤(2)中所述认证请求短信包含客户端当前的公网IP地址,步骤(3)中所述认证服务器将认证请求短信中的IP地址储存于数据库中,步骤(4)中所述反馈短信的内容还包括步骤(3)中储存于数据库中的IP地址,步骤(5)中所述用户在接收所述反馈短信后,先要比对所述反馈短信中的IP地址与自己发送的所述认证请求短信中的IP地址是否相同,只有两者相同,用户才能执行步骤(6)中的登录操作。
4.根据权利要求3所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:所述反馈短信内容中的IP地址中的几位数字由服务端隐藏。
5.根据权利要求4所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:步骤(7)中所述服务端验证包括依次进行的以下步骤:识别登录者身份、验证登录时间和验证用户密码。
6.根据权利要求5所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:所述识别登录者身份包括所述认证服务器对用户登录时的IP地址和步骤(2)中所述认证请求短信中提交的IP地址进行比对,验证客户端发送密码的人是否为用户本人,如果不是用户本人,则中止步骤(7)。
7.根据权利要求6所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:所述认证服务器判定登录者不是用户本人,在中止步骤(7)的同时通过短信平台把包含登录者IP地址的短信发送到用户在步骤(1)绑定的安全手机号码和/或以电子邮件的方式把包含登录者IP地址的邮件发送到用户在步骤(1)绑定的安全电子邮箱,提示有不法分子入侵用户的账户。
8.根据权利要求7所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:所述用户在步骤(1)中与服务商约定动态密码的有效期,所述认证服务器设有对所述有效期进行记录的计时器,所述验证登录时间包括所述认证服务器验证客户端的动态密码的输入时间是否在所述有效期内,如果超时,则在客户端登录界面提示用户登录失败,同时保存在认证服务器的数据库中的动态密码C即时注销且计时器重置。
9.根据权利要求8所述的一种基于异步动态口令技术的保护账户安全的方法,其特征在于:所述用户重新与服务商约定所述 阈值、所述加密方式或者所述计算公式后,计数器值重置。
【文档编号】H04L29/06GK103795724SQ201410044761
【公开日】2014年5月14日 申请日期:2014年2月7日 优先权日:2014年2月7日
【发明者】陈珂 申请人:陈珂
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1